A antiga tecnologia SS7 agora é a vulnerabilidade moderna

Introdução:

Como podemos ver facilmente, muitas operadoras de telefonia móvel protegem sua margem SS7 por meio da reconfiguração dos instrumentos de rede e da implementação de soluções de roteamento doméstico de SMS.

Essa pode ser a maneira de enfrentar os principais ataques ao SS7, mas não é mais suficiente para proteger sua rede. Nosso exercício de pesquisa e plano de proteção demonstra que há oportunidades para controlar os ataques ao SS7 que ignoram esse mecanismo de segurança. Além disso, os ataques têm uma tendência a se tornarem trabalhosos, o que é extra e difícil de encontrar desde cedo. Essa é a razão pela qual acreditamos que as operadoras de telefonia móvel precisam participar do rastreamento da proteção de conexões SS7 externas incentivadas por uma base de exposição. Nesta discussão, explicarei os vários aspectos interessantes

A antiga tecnologia SS7 agora é a vulnerabilidade moderna

Engenharia SS7 desatualizada hoje as vulnerabilidades contemporâneas

Com acesso ao SS7 e também ao telefone de uma vítima, um invasor pode ouvir algum diálogo, identificar a localização de alguém e interceptar mensagens para obter acesso a soluções bancárias móveis e enviar um controle USSD (Unstructured Supplementary Service Data, dados de serviço suplementar não estruturado) para algum tipo de telefone, além de diversos ataques alfandegários. É importante observar que é impossível penetrar na rede diretamente - ela deve ser acessada com o uso de um gateway SS7. No entanto, obter acesso a um gateway SS7 é simples. Um invasor pode obter a permissão da operadora nos locais ou obter acesso por meio da economia de um representante para conseguir alguns milhões de dólares. Quando houver um engenheiro em uma categoria de usuário, ele logo poderá realizar uma série de ataques por meio de ordens ou combinar seus programas com o SS7. Você encontrará os respectivos procedimentos para entrar em um distrito residencial com o uso de equipamento de operadora encerado, GGSN (Gateway GPRS (General Packet services Radio) Service Node) ou até mesmo uma femtocell.

 

Os ataques SS7 podem ser realizados de qualquer lugar e o invasor não precisa estar próximo do assinante, portanto é impossível identificar o invasor. O hacker não está mais interessado em ser um especialista. Existem propósitos para o SS7 em toda a web, e as operadoras de telefonia móvel não serão mais competentes para represar pedidos devido a esse terrível impacto com a violação dos fundamentos que estão à deriva e isso pode acontecer em um provedor.

 

As chances de sinalização são abertas para vários ataques. Por exemplo, os controles SS7 MAP (Mobile Application Part) permitem que um telefone celular fique obstruído fora do espaço. Os problemas com a segurança do SS7 colocam em risco não apenas os assinantes de telefonia celular, mas também um ecossistema crescente de aparelhos industriais e de IoT (World Wide Web of Matters) - por meio de ATMs (Automatic TellerDevice) em arranjos de controladores de pressão de gasolina GSM (Global System for Mobile communications) que também são vistos como assinantes de vizinhança local celular.

 

Consequentemente, a proteção do SS7 é apenas uma das prioridades na construção de uma defesa internacional. A proteção desse SS7 de médio porte em resistência a ataques tornou-se uma tendência de segurança maior entre as operadoras de telefonia nos últimos anos. Muitas operadoras reconfiguram os programas de rede usando a proteção básica e definem opções de roteamento interno de SMS, algumas delas adicionam firewalls SS7 forçados. Aqui estão os meios para resistir aos ataques básicos do SS7, mas isso não é suficiente para proteger

 

A comunidade como um todo. As avaliações básicas de segurança e a nossa pesquisa mostram que há possibilidades de atender a ataques de SS7 que exalam esse tipo de mecanismo de segurança.

 

Um ataque real tende a ser mais silencioso e mais furtivo, portanto, é difícil notá-los. Essa é a razão pela qual esperamos que as operadoras de celular tenham que possuir uma observação de segurança de discussão de conexões SS7 externas incentivadas com uma base de exposição.